Best Software for 2025 is now live!
Afficher le détail des notes
Enregistrer dans Mes Listes
Payé
Revendiqué

Fonctionnalités de Aikido Security

Quelles sont les fonctionnalités de Aikido Security?

Administration

  • Notation des risques
  • Gestion des secrets
  • Audit de sécurité
  • Gestion de la configuration

Surveillance

  • Assurance continue de l’image

Protection

  • Protection d’exécution

Performance

  • Suivi des problèmes
  • Faux positifs
  • Analyses automatisées

Réseau

  • Tests de conformité
  • Balayage du périmètre
  • Surveillance de la configuration

Application

  • Test manuel des applications
  • Analyse de code statique
  • Test de boîte noire

Filtrer par fonctionnalités

Administration

API / Intégrations

Basé sur 13 Aikido Security avis. Spécification de l’interface de programmation d’application pour la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.
87%
(Basé sur 13 avis)

Notation des risques

Basé sur 17 Aikido Security avis. Fournit une évaluation des risques pour les activités suspectes, les vulnérabilités et autres menaces.
89%
(Basé sur 17 avis)

Gestion des secrets

Fournit des outils pour gérer les informations d’authentification telles que les clés et les mots de passe. Cette fonctionnalité a été mentionnée dans 17 avis. Aikido Security
78%
(Basé sur 17 avis)

Audit de sécurité

Basé sur 17 Aikido Security avis. Analyse les données associées aux configurations de sécurité et à l’infrastructure afin de fournir des informations sur les vulnérabilités et les meilleures pratiques.
90%
(Basé sur 17 avis)

Gestion de la configuration

Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité. Les 15 évaluateurs de Aikido Security ont donné leur avis sur cette fonctionnalité
83%
(Basé sur 15 avis)

Analyse

Rapports et analyses

Basé sur 12 Aikido Security avis. Outils pour visualiser et analyser les données.
89%
(Basé sur 12 avis)

Suivi des problèmes

Suivez les problèmes au fur et à mesure que des vulnérabilités sont découvertes. Documente l’activité tout au long du processus de résolution. Les 12 évaluateurs de Aikido Security ont donné leur avis sur cette fonctionnalité
89%
(Basé sur 12 avis)

Analyse de code statique

Examine le code source de l’application à la recherche de failles de sécurité sans l’exécuter. Les 12 évaluateurs de Aikido Security ont donné leur avis sur cette fonctionnalité
92%
(Basé sur 12 avis)

Analyse du code

Analyse le code source de l’application à la recherche de failles de sécurité sans l’exécuter. Cette fonctionnalité a été mentionnée dans 12 avis. Aikido Security
94%
(Basé sur 12 avis)

Rapports et analyses

Outils pour visualiser et analyser les données. Cette fonctionnalité a été mentionnée dans 11 avis. Aikido Security
94%
(Basé sur 11 avis)

Suivi des problèmes

Tel que rapporté dans 11 Aikido Security avis. Suivez les problèmes au fur et à mesure que des vulnérabilités sont découvertes. Documente l’activité tout au long du processus de résolution.
92%
(Basé sur 11 avis)

Analyse de code statique

Examine le code source de l’application à la recherche de failles de sécurité sans l’exécuter. Cette fonctionnalité a été mentionnée dans 10 avis. Aikido Security
95%
(Basé sur 10 avis)

Analyse des vulnérabilités

Analyse les applications et les réseaux à la recherche de vulnérabilités, de failles et d’exploits connus. Cette fonctionnalité a été mentionnée dans 10 avis. Aikido Security
97%
(Basé sur 10 avis)

Analyse du code

Tel que rapporté dans 10 Aikido Security avis. Analyse le code source de l’application à la recherche de failles de sécurité sans l’exécuter.
95%
(Basé sur 10 avis)

Test

Outils en ligne de commande

Permet aux utilisateurs d’accéder à un système hôte de terminal et d’entrer des séquences de commandes.

Pas assez de données disponibles

Tests manuels

Permet aux utilisateurs d’effectuer des simulations pratiques en direct et des tests de pénétration.

Pas assez de données disponibles

Automatisation des tests

Exécute des tests de sécurité prédéfinis sans nécessiter de travail manuel.

Pas assez de données disponibles

Tests de conformité

Basé sur 10 Aikido Security avis. Permet aux utilisateurs de tester les applications pour des exigences de conformité spécifiques.
95%
(Basé sur 10 avis)

Numérisation en boîte noire

Analyse les applications fonctionnelles en externe à la recherche de vulnérabilités telles que l’injection SQL ou XSS.

Pas assez de données disponibles

Faux positifs

La vitesse à laquelle les analyses indiquent faussement la détection d’une vulnérabilité lorsqu’aucune vulnérabilité n’existe légitimement. Cette fonctionnalité a été mentionnée dans 11 avis. Aikido Security
92%
(Basé sur 11 avis)

Tests manuels

Permet aux utilisateurs d’effectuer des simulations pratiques en direct et des tests de pénétration.

Pas assez de données disponibles

Tests de conformité

Permet aux utilisateurs de tester les applications pour des exigences de conformité spécifiques.

Pas assez de données disponibles

Numérisation en boîte noire

Analyse les applications fonctionnelles en externe à la recherche de vulnérabilités telles que l’injection SQL ou XSS.

Pas assez de données disponibles

Faux positifs

La vitesse à laquelle les analyses indiquent faussement la détection d’une vulnérabilité lorsqu’aucune vulnérabilité n’existe légitimement.

Pas assez de données disponibles

Surveillance

Assurance continue de l’image

Basé sur 16 Aikido Security avis. Fournit des fonctionnalités de vérification d’image pour établir les exigences d’approbation des conteneurs et surveiller en permanence les violations de stratégie afin d’identifier les conteneurs présentant des vulnérabilités connues, des logiciels malveillants et d’autres menaces.
89%
(Basé sur 16 avis)

Protection

Protection d’exécution

Tel que rapporté dans 15 Aikido Security avis. Surveille les activités des conteneurs et détecte les menaces sur les conteneurs, les réseaux et les fournisseurs de services cloud.
82%
(Basé sur 15 avis)

Segmentation du réseau

Permet un contrôle administratif sur les composants réseau, le mappage et la segmentation. Les 14 évaluateurs de Aikido Security ont donné leur avis sur cette fonctionnalité
75%
(Basé sur 14 avis)

Performance

Suivi des problèmes

Tel que rapporté dans 25 Aikido Security avis. Suivez les problèmes au fur et à mesure que des vulnérabilités sont découvertes. Documente l’activité tout au long du processus de résolution.
84%
(Basé sur 25 avis)

Faux positifs

La vitesse à laquelle les analyses indiquent faussement la détection d’une vulnérabilité lorsqu’aucune vulnérabilité n’existe légitimement. Cette fonctionnalité a été mentionnée dans 24 avis. Aikido Security
78%
(Basé sur 24 avis)

Analyses automatisées

Exécute des analyses de vulnérabilité prédéfinies sans nécessiter de travail manuel. Les 25 évaluateurs de Aikido Security ont donné leur avis sur cette fonctionnalité
88%
(Basé sur 25 avis)

Réseau

Tests de conformité

Basé sur 23 Aikido Security avis. Permet aux utilisateurs d’analyser les applications et les réseaux pour des exigences de conformité spécifiques.
78%
(Basé sur 23 avis)

Balayage du périmètre

Basé sur 21 Aikido Security avis. Analyse les périphériques réseau, les serveurs et les systèmes d’exploitation à la recherche de vulnérabilités.
74%
(Basé sur 21 avis)

Surveillance de la configuration

Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité. Cette fonctionnalité a été mentionnée dans 22 avis. Aikido Security
75%
(Basé sur 22 avis)

Application

Test manuel des applications

Basé sur 20 Aikido Security avis. Permet aux utilisateurs d’effectuer des simulations pratiques en direct et des tests de pénétration.
71%
(Basé sur 20 avis)

Analyse de code statique

Basé sur 21 Aikido Security avis. Analyse le code source de l’application à la recherche de failles de sécurité sans l’exécuter.
86%
(Basé sur 21 avis)

Test de boîte noire

Analyse les applications fonctionnelles en externe à la recherche de vulnérabilités telles que l’injection SQL ou XSS. Les 19 évaluateurs de Aikido Security ont donné leur avis sur cette fonctionnalité
79%
(Basé sur 19 avis)

Fonctionnalité - Analyse de la composition du logiciel

Prise en charge linguistique

Prend en charge une grande variété de langages de programmation utiles.

Pas assez de données disponibles

Intégration

S’intègre parfaitement à l’environnement de construction et aux outils de développement tels que les référentiels, les gestionnaires de paquets, etc.

Pas assez de données disponibles

transparence

Offre un aperçu complet et convivial de tous les composants open source.

Pas assez de données disponibles

Efficacité - Analyse de la composition du logiciel

Suggestions de correction

Fournit des suggestions pertinentes et utiles pour la correction des vulnérabilités lors de la détection. Les 10 évaluateurs de Aikido Security ont donné leur avis sur cette fonctionnalité
87%
(Basé sur 10 avis)

Surveillance continue

Surveille les composants open source de manière proactive et continue. Cette fonctionnalité a été mentionnée dans 10 avis. Aikido Security
92%
(Basé sur 10 avis)

Détection approfondie

Identifie de manière exhaustive toutes les mises à jour de version open source, les vulnérabilités et les problèmes de conformité. Les 10 évaluateurs de Aikido Security ont donné leur avis sur cette fonctionnalité
87%
(Basé sur 10 avis)

Configuration

DLP Configuration

Offre des outils de prévention contre la perte de données pour empêcher les données de quitter les environnements autorisés.

Pas assez de données disponibles

Surveillance de la configuration

Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité.

Pas assez de données disponibles

Gestion unifiée des stratégies

Permet aux utilisateurs de suivre et de contrôler les politiques de sécurité sur les services et fournisseurs cloud.

Pas assez de données disponibles

API / Intégrations

Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.

Pas assez de données disponibles

Visibilité

Visibilité multicloud

Fournit un affichage et une analyse complets des environnements, des ressources, du trafic et de l’activité sur les réseaux.

Pas assez de données disponibles

Découverte des actifs

Détectez les nouveaux actifs lorsqu’ils pénètrent dans des environnements et des réseaux cloud pour les ajouter à l’inventaire des actifs.

Pas assez de données disponibles

Gestion des vulnérabilités

Analyse des vulnérabilités

Analyse votre infrastructure cloud, réseau et informatique existante pour définir les points d’accès qui peuvent être facilement compromis.

Pas assez de données disponibles

Renseignements sur les vulnérabilités

Stocke des informations relatives aux vulnérabilités nouvelles et courantes et explique comment les résoudre une fois que des incidents se produisent.

Pas assez de données disponibles

Hiérarchisation des risques

Permet de classer les vulnérabilités en fonction des risques et des priorités de menace personnalisés.

Pas assez de données disponibles

Sécurité

Code malveillant

Analyse le code malveillant

Pas assez de données disponibles

Risques de sécurité

Suivi des risques de sécurité potentiels

Pas assez de données disponibles

Suivi

Nomenclature

Offre une nomenclature logicielle pour suivre les composants

Pas assez de données disponibles

Pistes d’audit

Suivi des pistes d’audit

Pas assez de données disponibles

Surveillance

Fournit une surveillance automatisée et continue de divers composants

Pas assez de données disponibles

Risk management - Application Security Posture Management (ASPM)

Gestion des vulnérabilités

Identifie, suit et remédie aux vulnérabilités

Pas assez de données disponibles

Évaluation des risques et priorisation

Évalue et priorise les risques en fonction du contexte de l'application

Pas assez de données disponibles

Gestion de la conformité

Conformité avec les normes et réglementations de l'industrie

Pas assez de données disponibles

Application des politiques

Des mécanismes sont en place pour appliquer les politiques de sécurité à travers les applications.

Pas assez de données disponibles

Integration and efficiency - Application Security Posture Management (ASPM)

Intégration avec les outils de développement

S'intègre avec les outils de développement et DevOps existants

Pas assez de données disponibles

Automatisation et Efficacité

Automatise les tâches de sécurité pour améliorer l'efficacité

Pas assez de données disponibles

Reporting and Analytics - Application Security Posture Management (ASPM)

Analyse des tendances

Comprend des outils pour analyser les tendances des incidents de sécurité et des vulnérabilités au fil du temps

Pas assez de données disponibles

Évaluation des risques

Attribue des scores aux vulnérabilités en fonction de leur impact potentiel, aidant à prioriser les efforts de remédiation.

Pas assez de données disponibles

Tableaux de bord personnalisables

Fournit des tableaux de bord personnalisables qui présentent des données en temps réel sur les vulnérabilités, les risques et le statut de conformité.

Pas assez de données disponibles